Argitaratze-data: 2018/10/10
Garrantzia: Handia
Kaltetutako baliabideak:
- SCALANCE W1750D, 8.3.0.1 bertsioaren aurreko guztiak.
- ROX II, 2.12.1 bertsioaren aurreko guztiak.
- CPU SIMANTIC S7-1200 familia, 4.2.3 bertsioaren aurreko guztietan.
- SIMATIC S7-1500 (F barne), 2.5 bertsioaren aurreko guztiak, 2.0 barne.
- SIMATIC S7-1500 software kontrolagailua, 2.5 bertsioaren aurreko guztiak, 2.0. barne.
- SIMATIC ET-200SP Open Controller, 2.0 bertsioaren aurreko guztiak, 2.0 barne.
- RUGGEDCOM APE, bertsio guztiak.
- RUGGEDCOM RX1400 VPE, bertsio guztiak.
- SIMATIC Field PG M4, 18.01.09 bertsioaren aurreko BIOS bertsio guztiak.
- SIMATIC Field PG M5, 22.01.06 bertsioaren aurreko BIOS bertsio guztiak.
- SIMATIC IPC227E, bertsio guztiak.
- SIMATIC IPC277E, bertsio guztiak.
- SIMATIC IPC3000 SMART V2, bertsio guztiak.
- SIMATIC IPC327E, bertsio guztiak.
- SIMATIC IPC347E, bertsio guztiak.
- SIMATIC IPC377E, bertsio guztiak.
- SIMATIC IPC427C, bertsio guztiak.
- SIMATIC IPC427D, V17.0X.14 bertsioaren aurreko BIOS bertsio guztiak.
- SIMATIC IPC427D, V21.01.09 bertsioaren aurreko BIOS bertsio guztiak.
- SIMATIC IPC477C, bertsio guztiak.
- SIMATIC IPC547E, bertsio guztiak.
- SIMATIC IPC547G, bertsio guztiak.
- SIMATIC IPC627C, bertsio guztiak.
- SIMATIC IPC627D, bertsio guztiak.
- SIMATIC IPC647C, bertsio guztiak.
- SIMOTION P320-4S, bertsio guztiak.
Azalpena:
P3 Communications GmbH-eko Lisa
Fournet eta Marl Joos eta Poloniako Ikerketa Nuklearraren Zentro Nazionaleko
Marcin Dudek, Jacek Gajewski, Kinga Staszkiewicz, Jakub Suchorab eta Joanna
Walkiewicz ikertzaileek, Siemensekin elkarlanean, mota hauetako hainbat
ahultasun antzeman dituzte: arazo kriptografikoak, pribilegioen kudeaketa
okerra, CSRF, sarbideen balioztatze okerra eta informazio sentikorra zabaltzea. Ahultasun horiek
baliatuta, erasotzaile batek gailu desberdinetarako urrutiko sarbidea edukiko
luke eta komandoak exekutatu ahal izango lituzke; informazio sentikorra lortu
edota zerbitzu ukapenak sortu.
Konponbidea:
- Arazo kriptografikoak: Siemensek
8.3.0.1 firmwarearen eguneraketa bat eskaini du eta erabiltzaileei
gomendatu die bertsio berrira eguneratzeko. Lotura honetan deskargatu
daiteke: https://support.industry.siemens.com/cs/us/en/view/109760581. Arriskua murrizteko, Siemensek administrariei
aholkatu die kaltetutako gailuetan interfazerako sarbidea mugatzeko.
- Pribilegioak behar ez den moduan
kudeatzea: Siemensek erabiltzaileei gomendatu
die 2.12.1 bertsio berrira eguneratzeko. Lotura honetan deskargatu
daiteke: https://support.industry.siemens.com/cs/us/en/view/109760683. Arriskua murrizteko, Siemensek administrariei
gomendatu die sarerako sarbidea mugatzeko, erasotzaileak 22/TCP portura
sartu ezin izateko.
- CSRF: Siemensek 4.2.3
firmwarearen eguneraketa bat eskaini du eta erabiltzaileei gomendatu die
ahalik eta arinen eguneratzeko. Firmwarearen
bertsio berria lotura honetan deskargatu daiteke: https://support.industry.siemens.com/cs/us/en/view/109741461. Arriskua murrizteko, Siemensek erabiltzaileei
gomendatu die kaltetutako gailuetan erregistratuta dauden bitartean web
nabigatzailearekin ez ibiltzeko.
- Sarbidearen balioztatze okerra: Siemensek eguneraketak eskaini ditu
kaltetutako sistemetan ahultasun hori konpontzeko. Lotura hauetan deskarga ditzakezu ahultasuna konpontzeko eguneraketak:
Prebentzio neurri moduan,
Siemensek hainbat gomendio eman ditu:
- Kaltetutako gailuen sarerako sarbidea mugatzea.
- ?cell-protection? eta ?defense-in-depth? Kontzeptua aplikatzea.
Xehetasuna:
- Arazo kriptografikoak: Kaltetutako
gailuak dauden sarerako sarbidea duen erasotzaile batek TLS saiorako gako
bat lor dezake. Erasotzaileak erabiltzaile eta gailuaren
arteko TLS trafikoa hartuko balu, trafiko hori deszifratu ahal izango
luke. Ahultasun horretarako, CVE-2017-13099 identifikatzailea esleitu da.
- Pribilegioak behar ez den moduan
kudeatzea:
- 22/TCP porturako sare bidezko sarbidea eta kaltetutako gailurako pribilegio gutxiko erabiltzaile baten kredentzialak izatekotan, erasotzaile batek pribilegioak handitu litzake eta supererabiltzailearen pribilegioak lortu. Ahultasun horretarako, CVE-2018-13801 identifikatzailea esleitu da.
- SSH interfazearen bidez 22/TCP portuan pribilegio handiko erabiltzaile baten kontura sartzea lortzen duen erasotzaile batek mugaketak saihestu eta komandoak arbitrarioki exekutatu litzake. Ahultasun horretarako, CVE-2018-13802 identifikatzailea esleitu da.
- CSRF: Web interfazeak aukera emango lioke
erasotzaile bati CSRF eraso teknika erabiltzeko eta kaltetutako gailuan
erregistratutako erabiltzaileak engainatzeko, hainbat lotura maltzur
erabiliz. Erasotzaile batek egiaztatutako erabiltzaile baten interakzioa beharko
luke. Horrela, ahultasun hori baliatuta, erasotzaileek ekintza maltzur bat
burutu ahal izango lituzke web interfazearen bidez. Ahultasun horretarako, CVE-2018-13800
identifikatzailea esleitu da.
- Sarrerako balioztatze okerra: Erasotzaile
batek zerbitzu ukapen bat sortu lezake sarean, PLCra bereziki osatutako
pakete kopuru handi bat bidaliz. Kaltetutako sistemetan sareko
sarbidea daukan erasotzaile batek ahultasun hori baliatu lezake. Ahultasun hori baliatzeko ez da pribilegiorik
edo erabiltzaileen interakziorik behar. Erasotzaile batek ahultasun hori erabili lezake sareko
eskuragarritasuna konprometitzeko. Ahultasun
horretarako, CVE-2018-13805 identifikatzailea esleitu da.
- Informazio sentikorra zabaltzea (hainbat ahultasun): Intelen software luzapenak eta espekulazioa
erabiltzen dituzten mikroprozesagailuen sistemen bidez, L1 datu cachean
dagoen informazioa baimenik gabe zabaldu ahal izango luke tokiko erabiltzailearen sarbidea daukan
erasotzaile batek. Ahultasun hauetarako honako
identifikatzaileak esleitu dira: CVE-2018-3615,
CVE-2018-3620 eta CVE-2018-3646.
Etiketak: Eguneratzea, Siemens, Ahultasuna